Illa :x Då kan du inte få det bekräftad att dom är FAKE. :wink:Ursprungligen postat av trollhattan
Mvh Kalle
Illa :x Då kan du inte få det bekräftad att dom är FAKE. :wink:Ursprungligen postat av trollhattan
Mvh Kalle
haha kalle_P nu ska vi inte va så negativa tycker jag ....
:lol: :lol: :lol:
är ju alltid så det börjar & har alltid varit så ....Ursprungligen postat av Leatherface
sedan är inte byte av kodningsstandard något som händer över en rolig natt
och det kostar även mycket tid / pengar för bolagen så helt självklart är det inte . . . .
men men bara att vänta och se vad som händer i framtiden .
Nu har ju inte jag pysslat så mycket med just viaccess kryptering, men...Ursprungligen postat av trollhattan
Eftersom via2.5 med intill visshet gränsande sannorlikhet använder ett public key-baserat challange/response krypteringssystem (typ någon form av RSA derivat) där krypteringsnyckeln för dataströmmen byts godtyckligt ofta (flera gånger i minuten?) är dina koder värdelösa -i alla fall går de inte att använda utan någon form av extra mjukvara och hårdvara.
En typisk, modern krypteringsalgoritm för dataströmmar fungerar i två steg (här en liten smula förenklat beskrivet):
Först och främst väljer man en krypteringsalgoritm för själva dataströmmen. Man väljer en krypteringsalgoritm som kan dekrypteras om man har tillgång till rätt dekrypteringsnyckel. Man väljer inte en stensäker, oknäckbar algoritm utan en som tar "ett ganska bra tag" att knäcka nyckeln på. Oftast väljer man en algoritm som är ganska beräkningsnål eftersom det ofta är mycket data som skall dekrypteras.
För att undgå problemet med att nyckeln går förhållandevis lätt att knäcka (bara man har tillräckligt mycket data att bearbeta och lite tid över) byter man krypteringsnyckel ofta - så ofta att det blir så pass lite data att analysera och därigenom så tidsödande att knäcka nyckeln att det helt enkelt inte är värt besväret. Vi vill ju se på fotbolls-vm i realtid och inte med två dagars fördröjning, eller hur?!?
Utmaningen här är förståss att man varje gång man byter krypteringsnyckel måste skicka över de nya nycklarna till alla mottagare på ett säkert sätt. Det är här den andra delen av krypteringen, public key krypteringen och smarkcardet, kommer in i bilden. Denna del av krypteringen används alltså enbart för att skicka över nya nycklar till mottagaren. För att skicka kryptonyckeln till mottagaren använder man ett högsäkert kryptosystem som är väldigt, väldigt resursintensivt att knäcka.
I alla fall: För varje smartcard räknas två unika, långa, nycklar ut enligt väl kända, publika högsäkerhetsalgoritmer, typ RSA, Rabbin, ElGammal etc. Den ena kallas för privat nyckel och sparas på smartcardet. Den andra kallas för publik nyckel. Finessen med public key-krypteringen är att alla som har tillgång till en publik nyckeln kan kryptera data. Detta data kan endast dekrypteras av den som har tillgång till den korresponderande, privata nyckeln. Att dekryptera datat utan den privata nyckeln (dvs knäcka nyckelparet) är oerhört beräkningsintensivt och därigenom kollosalt kostsamt. Det skall helt enkelt inte vara värt kostnaden.
Den privata nyckeln måste alltså hållas hemlig och därför laddas den ned i ett smartcard utrustad med en högsäker dekrypteringsprocessor för den valda dekrypteringsalgoritmen. Smartcarden som används är uppbyggda på ett sätt som gör det mycket, mycket svårt att komma åt nyckeln när den väl sparats på kortet. Den privata nyckeln är alltså i princip omöjlig att få ut ur kortet. Vanligtvis sparas aldrig den privata nyckeln någon annan stans än i smartcardet, dvs inte ens företaget som programmerat upp kortet har den privata nyckeln lagrad någonstans. Förutom att man inte kan läsa ut den privata nyckeln ur kortet genom smartcardinterfacet är kortets processor dessutom ofta försedd med allehanda finurliga motmedel mot angrepp utifrån.
Nåväl. När det är dags att byta kryptonyckel för dataströmmen krypterar man data-nyckeln med mottagarens publika nyckel och sänder över den till mottagaren. Mottagaren i sin tur skickar in den i smartkortet som snabbt dekrypterar den med sin privata nyckel och skickar tillbaks den till mottagaren. Mottagaren kan nu dekryptera dataströmmen tills nästa kodbyte.
Så, om någon nu bemödat sig med att skriva en via2.5 dekrypteringsalgoritm i mjukvara (vilket i sig inte är svårt bara man kan lista ut vilket derivat som används) och även lyckats räkna fram en privat nyckel (vilket tar en j-a tid!) är det enkla motmedlet från leverantören att helt enkelt kassera det nyckelparet (dvs stänga av abonemanget på kortet) när man väl upptäcker problemet.
Henrik
Nyheten på flera sat-nyhetswebbsidor, bl.a. h**p://www.telesatellite.com/actu/tp.asp/tp/17548
Det handlar om kort med 2.5 för arabiska paketet ART och vissa av TPS kanaler.
OBS. Nyheten är från andra april och därmed inget skämt. Hoppas det kommer snart ut en lösning för våran "precious"
Att tro att något är sant bara för att det inte skrivits den1/4......
Hevi verkar ha en väldigt luddig uppfattning om via 2.5 men skriver å andra sidan desto mer om de.
det hevi skriver är en bra förklaring till varför det inte finns nåra via2.5 keys även fast det är hackat.... därför kommer det hållas privat som det gjorts ett bra tag nu... så det är bara ta fram börsen och betala...
DM8000CC 1TB HDD DVD - OpenPLi
HTPC: Intel Core i5 2320 8GB 500GB HDD + Kodi
Epson TW3200, Euroscreen Black Grey 86"
ESXi med bla Tvheadend Server + HDHomeRun HDHR3-4DC
Raspberry Pi 4 - LibreELEC
Revolut https://revolut.com/sv-SE/referral/andreaa5w Vimla https://vimla.se/?202112012015449961 Tibber: https://invite.tibber.com/dc6f62be
Så naiv är jag givetvis inte. Det var skoj det jag skrev om 1/4.Ursprungligen postat av samot4
Men, nyheter från de sidorna förkastar jag inte så lätt. Det var de (sidor som h**p://sat-box.dvhk.pl/) som gav oss nyheterna om systemet Nagra 2 och idag kan jag se alla utom ett paket som är kodade i det systemet. Och det med min inbygda EMU, utan kort.
När det gäller Via 2.5, är det första gången de publicerar en nyhet om det. Vi får se hur det kommer att bli, men viaccess 2.5 är inte alls ohackbar. Varför krypteras nya paket i 2.6 tror ni.
Hälsningar
Jo, att ART skulle vara hackat verkar inte vara något tvivel om, men glöm inte att korten för de olika prov är olika.... So keep paying.
F ö går det att tanka ner alla bra filmer och serier på nätet så vem behöver Boxer?